Hacking y ciberseguridad ataques de fuerza bruta con hydra
Hacking y ciberseguridad ataques de fuerza bruta con hydra
Intente iniciar sesión como usuario root (-l root) usando una lista de contraseñas (-P /usr/share/wordlists/metasploit/unix_passwords.txt) con 6 subprocesos (-t 6) en el servidor SSH indicado (ssh://192.168.1.123):
Hydra es un cracker de inicio de sesión paralelizado compatible con numerosos protocolos de ataque. Es muy rápido y flexible, y es fácil añadir nuevos módulos.
Esta herramienta permite a investigadores y consultores de seguridad demostrar lo fácil que sería obtener acceso no autorizado a un sistema de forma remota.
Es compatible con: Cisco AAA, autenticación de Cisco, habilitación de Cisco, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, proxy HTTP, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, enumeración SMTP, SNMP v1+v2+v3, SOCKS5, SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC y XMPP.
Como instalar: sudo apt install hydra
Usar Hydra en Kali Linux para descifrar contraseñas es un proceso bastante directo. Hydra es una herramienta de ataque de fuerza bruta que se utiliza para probar múltiples combinaciones de nombres de usuario y contraseñas en una variedad de servicios de red.
1. Conceptos básicos
Antes de usar Hydra, es crucial entender los conceptos detrás de un ataque de fuerza bruta:
Ataque de fuerza bruta: Intenta cada posible combinación de caracteres para adivinar una contraseña. Es lento y a menudo ineficiente.
Ataque de diccionario: Utiliza un archivo con una lista de contraseñas comunes. Es mucho más rápido que un ataque de fuerza bruta, pero solo funciona si la contraseña está en la lista. Hydra es excelente para este tipo de ataques.
Para que funcione, necesitas tres cosas: un objetivo (la dirección IP o el dominio del servidor), un nombre de usuario o una lista de ellos, y una lista de contraseñas (diccionario).
2. Sintaxis básica de Hydra
La sintaxis general del comando es la siguiente:
hydra -L <archivo_usuarios> -P <archivo_contraseñas> <servicio>://<objetivo>
A continuación, te explico los parámetros más comunes:
-L <archivo_usuarios>
: Especifica un archivo de texto con una lista de nombres de usuario.-l <usuario>
: Especifica un solo nombre de usuario.-P <archivo_contraseñas>
: Especifica un archivo de texto con una lista de contraseñas (diccionario).-p <contraseña>
: Especifica una sola contraseña.-s <puerto>
: Define el puerto del servicio, si no es el predeterminado.-vV
: Muestra más información detallada durante el ataque.-t <hilos>
: Controla el número de conexiones paralelas. Un número alto puede sobrecargar el servidor objetivo.<objetivo>
: Es la dirección IP o el dominio del servidor que quieres atacar.<servicio>
: Es el protocolo que usa el servicio (ej.ssh
,ftp
,http-post-form
).
3. Ejemplo práctico: Ataque a un servidor SSH
Supongamos que quieres atacar un servidor SSH. Necesitas una lista de nombres de usuario (usuarios.txt
) y una lista de contraseñas (passwords.txt
).
Crea los archivos de listas:
echo "root" > usuarios.txt
echo "admin" >> usuarios.txt
echo "123456" > passwords.txt
echo "password" >> passwords.txt
echo "qwerty" >> passwords.txt
Lanza el ataque:
hydra -L usuarios.txt -P passwords.txt ssh://<IP_del_servidor>
Análisis de resultados:
Si Hydra encuentra una combinación correcta, lo mostrará en la terminal.
Si el ataque no tiene éxito, Hydra lo notificará después de probar todas las combinaciones posibles.
4. Consideraciones importantes
Usos éticos: Utiliza Hydra solo en sistemas para los que tengas permiso explícito. El uso no autorizado de esta herramienta es ilegal y puede tener serias consecuencias.
Archivos de diccionario: Los diccionarios más grandes, como rockyou.txt, están disponibles en Kali Linux y pueden aumentar las posibilidades de éxito.
Tasa de hilos: Usa el parámetro
-t
con cuidado. Un valor demasiado alto puede ser detectado por sistemas de seguridad o simplemente puede hacer que tu ataque falle debido a la sobrecarga.
La efectividad de Hydra depende en gran medida de la calidad de las listas de diccionarios y del protocolo de servicio al que apuntas.
Un descifrador de inicio de sesión de red muy rápido que admite muchos servicios diferentes.